NAS-Speicher mit einer Kapazität von einigen Dutzend Terabyte, wie sie sich für mittelständische Anwender eignen, nimmt die ADMIN-Redaktion in der Ausgabe ... (mehr)

Vulnerability Tests

Die Ziele seiner Scans legt der Admin in einer Session fest. Zum Testen kommen dabei vordefinierte Sicherheitstests, sogenannte Network Vulnerability Tests (NVTs) zum Einsatz. Eine praxisgerechte Basisausstattung mit NVTs stellt das Paket »openvas-plugins« zur Verfügung; tagesaktuelle NVTs besorgt sich der Admin dann durch ein Synchronisieren mit dem von den OpenVAS-Entwicklern angebotenen Feed-Service, der auf Rsync und Wget basiert. Neben dem freien NVT-Feed des OpenVAS-Projekts gibt es auch einen kommerziellen von Greenbone betriebenen NVT-Feed.

Das Paket »libopenvasnasl« enthält sämtliche von OpenVAS genutzten Shared-Libaries und stellt damit funktional die wichtigste Komponente dar. Die Paketmatrix der OpenVAS-Downloadseite zeigt, dass fast alle aktuellen OpenVAS-Kompilationen auf der Library-Version 4 basieren.

Quickstart

OpenVAS findet sich auch in den Standard-Paketquellen vieler Distributionen. Für einen Schnellstart unter Ubuntu kann der Admin beispielsweise auf dem vorgesehenen Server die Pakete »openvas-server« , »openvasnasl2« , »openvas-plugins-base« und »libopenvas2« installieren, kommt dann aber nur in den Genuss der alten Version 2.

Da die Qualität der Scan-Ergebnisse von der Aktualität der Scan-Engine und der NVTs abhängt, empfiehlt es sich, die auf der Download-Seite von OpenVAS angebotenen Paketquellen und Installationsprozeduren zu nutzen.

Sämtliche bisher beschriebenen Komponenten und Module laufen auf dem OpenVAS-Server. Das Steuern, Konfigurieren und Verwalten des Server hingegen erfolgt von einem beliebigen Client über das OMP-Protokoll. Bei dessen Wahl hat der Admin wie beschrieben verschiedene Möglichkeiten, nämlich ein CLI-Interface und die Qt-basierte Desktop-Software, die es wahlweise in einer Linux- und einer Windows-Version gibt, beziehungsweise den ebenfalls auf Qt basierenden Vorgänger OpenVAS-Client (Abbildung 2).

Abbildung 2: Der Desktop-Client basiert auf Nokia Qt – hier die "alte" Version aus den Ubuntu-Repos.

Alternativ steht noch das Webinterface "Greenbone Security Assistant" zur Verfügung, das nicht nur der Steuerung des Managers via OMP dient, sondern als OAP-Client auch den OpenVAS-Administrator steuern kann (Abbildung 3). Achtung: Obwohl "gsa" funktional ein weiterer OpenVAS-Client ist, muss der Admin das zugehörige Paket »greenbone-security-assistant« auf dem Server installieren.

Abbildung 3: Das Webinterface von Greenbone.

Der Greenbone Security Assistant ist ein kompakter, auf hohe Sicherheit ausgelegter Webservice, der dem Admin die volle Funktionalität des OpenVAS-Managers erschließt und mit jedem beliebigen Webserver läuft. GSA arbeitet zustandslos, also ebenfalls ohne Cookies, Javascript oder andere aktive Inhalte und nutzt zur Authentifizierung HTTP Basic Authentication. Allerdings läuft gsa nur mit Version 4 von OpenVAS, weil es auf der »libopenvas4« aufsetzt, welche in der aktuellen Version die beschriebene »libnasl2« ersetzt.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021